elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Únete al Grupo Steam elhacker.NET


  Mostrar Mensajes
Páginas: 1 ... 3294 3295 3296 3297 3298 3299 3300 3301 3302 3303 3304 3305 3306 3307 3308 [3309] 3310 3311 3312 3313 3314 3315 3316 3317 3318 3319 3320 3321 3322 3323 3324 ... 4614
33081  Foros Generales / Noticias / ¿Tenemos derecho a ser olvidados en Google? en: 11 Mayo 2013, 01:47 am
UNIR, a través de una masterclass impartida por Pablo García Mexía, letrado de Cortes y profesor de Derecho en Internet de la Universidad Internacional de la Rioja (UNIR), planteaba el derecho a ser olvidados en Google, a raíz de una demanda presentada ante la Agencia Española de Protección de Datos. En el ecosistema online -un sector que mueve 16.000 millones de euros y tiene capacidad para almacenar 2,5 quintillones de bytes- la eficienciade los motores de búsqueda y la digitalización de incuantificables millones de datos, bajo la eclosión del fenómeno conocido como Big Data,han sido determinantes en la reclamación del derecho al olvido digital. Este derecho no es nuevo, pero ha adquirido un matiz sustancialmente distinto, según señala García Mexía, con motivo de las recientes demandas.

La Agencia Española de Protección de Datos se enfrenta a Google
 
En marzo de 2010, un ciudadano solicitó ante La Agencia Española de Protección de Datos (AEDP) que se retirara la información de varias páginas web en las que se hacía referencia al embargo y, posterior subasta, de un inmueble por las deudas acumuladas. El particular alegó haber subsanado dichas deudas, y consideró perjudicial para su reputación que, al teclear su nombre en el buscador, continuaran apareciendo estos datos. La Agencia Española solicitó a Google que retirase la información, a lo que la compañía se negó y demandó a la Agencia ante la Audiencia Nacional. El enfrentamiento entre estas dos entidades continuó, y la Audiencia Nacional española elevó el caso hasta el Tribunal de Justicia de la Unión Europea. La reclamación del ciudadano - junto a más de 170 expedientes de la AEDP que Google se negó a 'olvidar' - se eleva entonces hasta Bruselas al Tribunal de Justicia comunitario, competente sobre la interpretación de la normativa 95/46/CE sobre tratamiento de datos personales.

Seguir leyendo: http://www.laflecha.net/canales/blackhats/noticias/tenemos-derecho-a-ser-olvidados-en-google
33082  Foros Generales / Noticias / Bloomberg se enfrenta a un escándalo de espionaje en Wall Street en: 11 Mayo 2013, 01:45 am
Bloomberg tiene un problema, y puede llegar a ser serio. JP Morgan Chase y Goldman Sachs, dos de sus grandes clientes, temen que los periodistas de la agencia de noticias hayan utilizado la información privada que circula por los terminales que les vende para espiarles. Las grandes firmas de Wall Street tienen millonarios contratos con la empresa de Michael Bloomberg para utilizar su sistema.

De acuerdo con la información que está emergiendo sobre el caso, Bloomberg tendría capacidad para seguir la actividad que genera cada terminal con sumo detalle, hasta el punto de ver cuando un usuario en concreto entra y sale del sistema o las funciones que utilizan al operar los ordenadores. En el caso de Goldman Sachs, preocupa que pudiera ser la fuente de informaciones sobre el banco.

No es la única. También se sospecha que los periodistas de Bloomberg accedieran a información privada de empleados de JP Morgan durante el escándalo de la “ballena de Londres”. De hecho, fue el primer medio en dar la noticia de que la oficina en la capital británica registró pérdidas multimillonarias al apostar en deuda europea y en dar detalles del responsable de la operación.

Si se confirman las sospechas y los periodistas tienen capacidad de acceder a información de este tipo, eso podría cuestionar la manera en la que Bloomberg realiza los dos negocios o al menos llevarle a separarlos para evitar intromisiones de este tipo en el futuro. Los terminales se usan en el mundo financiero para seguir la evolución del mercado y para el envío de mensaje.

Michael Bloomberg, en la actualidad alcalde de Nueva York, creó Bloomberg LP hace tres décadas. La compañía es líder global en el negocio de la información financiera. Se calcula que con a sus terminales controla una tercera parte del mercado, según Inside Market Data Reference. Otro tercio lo controla su rival Thomson Reuters y el resto se lo reparten pequeñas firmas especializadas.

Bloomberg Professional Services cuenta con 315.000 abonados en todo el mundo, que intercambian unos 200 millones de mensaje diarios. A esto se le suman los 5.000 artículos que distribuye a diario la agencia. Es una verdadera masa de datos. El grueso de los ingresos de Bloomberg LP le llega a través de esas terminales, dinero que a su vez le sirve para financiar su agencia de noticias.

http://economia.elpais.com/economia/2013/05/10/actualidad/1368210567_305111.html
33083  Foros Generales / Noticias / Avance de Dragon's Crown para PlayStation 3 en: 10 Mayo 2013, 21:39 pm
Acción, rol y multijugador en el prometedor título de Vanillaware, los maestros de las 2D.

Es una lástima que los avances gráficos actuales hayan desplazado las grandes producciones 2D casi fuera de la escena, porque artísticamente aún queda un mundo por explorar –al margen de los juegos independientes-. Junto con Arc System Works en el género de la lucha, probablemente uno de los estudios que mejor explotan las viejas dos dimensiones son Vanillaware, autores de Muramasa, Odin Sphere, Grim Grimoire o Grand Knight History, juegos que independientemente de si gustan más o menos, siempre son un regalo para la vista.

Seguir leyendo: http://www.vandal.net/avances/ps3/dragons-crown/14585/1
33084  Foros Generales / Noticias / Venganza digital: Tentadora, pero arriesgada en: 10 Mayo 2013, 21:17 pm
Los ciberataques tienen un impacto brutal en nuestros días. Y es que si un hacker piratea nuestras contraseñas o Anonymous declara la guerra a algún portal, las perturbaciones y pérdidas en términos de tiempo y dinero son enormes. Sin ir más lejos, después de que la cuenta de Associated Press en Twitter fuera hackeada con noticias falsas, el mercado de valores norteamericano cayó en picado por temor a un atentado contra la Casa Blanca.

Las consecuencias de los ataques cibernéticos se miden a nivel de Estado y los distintos gobiernos son capaces de enzarzarse en una guerra dialéctica por este motivo, como las tensas relaciones entre EEUU y China. Pero, ¿de qué sirve todo esto? Una vez que eres víctima de un ataque de esta índole, poco puedes hacer. A menos que respondas al ataque, lo que vendría a ser una ‘vendetta’ digital.

‘Back hacking’

Definido vagamente, el ‘back hacking’ implica darle la vuelta a un asaltante cibernético, bien deteniendo o frustrando e crimen, bien recuperando lo robado por los mismos medios por los que fue sustraído en primer término. Obviamente la venganza digital es ilegal aunque, como reconocen los expertos, es muy tentadora. Exactamente igual que en el mundo real.

De víctima a ciberdelincuente

Obviando por completo las cuestiones morales acerca de tomarse la justicia por nuestra cuenta, la piratería (sea cual sea su motivo o su justificación) va en contra de todas las normativas norteamericanas (Ley de Fraude y Abuso), europeas y españolas (Código Penal, leyes de privacidad…). Todos estas leyes son muy claras a la hora de definir que perturbar o robar algo de otro equipo informático es ilegal.

"No hay ninguna ley en el mundo que permita participar en un ciberataque", explica Ray Aghaian, socio de McKenna Long & Aldridge, y exabogado del Departamento de Justicia. "Si atacas a un atacante estás en el mismo barco".

La única especie de ‘back hacking’ que se considera tolerable es lo que se podría llevar a cabo defensivamente dentro de su propio equipo o red. Lo que es claramente ilegal es el hacking ofensivo, que abandona su territorio y busca activamente un asaltante en la Red.

Contrainteligencia ‘as a service’

A pesar de que las empresas no puedan devolver la jugada a su atacante, lo que sí pueden es aprender de lo ocurrido y, por supuesto, investigar en profundidad a sus agresores. En ese sentido, la consultora Gartner ve un negocio potencial de miles de millones de euros en la recopilación de información sobre cibercriminales, lo que ellos llaman “contrainteligencia ‘as a service”.

Casos de ‘vendetta’ digital

Las tácticas de desaceleración son las más habituales y existen proveedores como CloudFare que la emplean de forma habitual. Se trata de atacar de forma leve los recursos de los atacantes con el fin de que no sean capaces técnicamente de emprender ninguna acción ofensiva de forma temporal.

Pero el ejemplo paradigmático de este tipo de venganzas digitales es Blue Security, una empresa que atrajo tanto elogios como críticas cuando decidió contraatacar a los spammers con su propia moneda. Así, esta compañía inundó de spam los sistemas de estas personas, evitando que pudieran mandar más correos basura. Sin embargo, los spammers de defendieron y desataron una serie de ataques contra Blue Security que obligaron finalmente a cerrar esta compañía.

¿Se legalizará la venganza digital?

Ahora que los datos representan el mayor activo de muchas empresas, el deseo de proteger esos datos se intensifica y hace que las medidas ofensivas parezcan casi un imperativo empresarial. ¿Podría alguna forma de justificación legal estar al caer? No lo parece pero, en caso de que algún día se legalice la venganza digital, la proporcionalidad debe ser el concepto clave. Es decir, el ‘back hacking’ no puede ser peor que el ataque inicial.

Pero, hoy por hoy y aunque la idea de tomarse la justicia cibernética por nuestra cuenta es muy atractiva,  sus riesgos siguen siendo mayores que la recompensa potencial.

http://www.computerworld.es/sociedad-de-la-informacion/venganza-digital-tentadora-pero-arriesgada
33085  Foros Generales / Noticias / The Pirate Bay y MEGA sí distribuirán la pistola 3D ante la censura en la web... en: 10 Mayo 2013, 21:15 pm
Continúa la polémica en torno a la pistola diseñada para imprimirse en 3D y cuyos archivos estaban disponibles en la web. Hablamos en pasado porque el Gobierno de EEUU ha obligado a su retirada a su creador, Cody Wilson, aunque su disponibilidad estará asegurada gracias a The Pirate Bay y otras plataformas como MEGA.

Desde hace unas horas no es posible descargar los archivos de Liberator, la controvertida pistola que se puede crear a partir de cualquier impresora 3D y disparaba balas de verdad. "Este archivo ha sido retirado a petición de la unidad de Control de Comercio del Departamento de Estado de EE.UU. Hasta nueva orden, el gobierno de EE.UU. tiene control sobre esa información", se puede leer en la web de Defense Distributed, donde se incluía el material necesario para imprimir un equipo que en su totalidad está hecho con plástico ABS, salvo a lo que su aguja percutora se refiere.

Sin embargo, una vez más se vuelve a demostrar la imposibilidad de luchar contra las posibilidades de Internet a la hora de ofrecer contenidos a los usuarios. El propio autor de la pistola ha anunciado que este tipo de censura le llevará a publicar estos archivos en el servicio MEGA de Kim Dotcom.

No será la única fuente donde se puedan conseguir. En las redes P2P ya circulan los archivos necesarios para imprimirla, como se puede ver en The Pirate Bay. Una simple búsqueda en el servicio de archivos de la red BitTorrent confirma la disponibilidad de un archivo que en la web oficial logró más de 100.000 descargas en apenas dos días tras su lanzamiento reciente.

Un portavoz de TPB ha señalado que "en 10 años operando en la Red no hemos eliminado ni un solo torrent por presiones externas y no vamos a empezar a hacerlo". "Creemos que la idea de imprimir objetos es interesante. Puedes imprimir pistolas, por supuesto, pero también puedes imprimir plowshares y otras cosas. El problema no es el objeto sino lo que hagas con él, como sucede con un cuchillo", explica.

Así pues, se vuelve a demostrar la poca utilidad de la censura aplicada en Internet, como sucede con otro tipo de contenidos y cómo parece ya imposible impedir que cualquiera pueda acceder a este archivo. Otro debate es, en cambio, el potencial uso que se le pueda dar, pero en este caso nos hemos centrado en la censura y parece que una vez más no logrará su cometido sino dar mayor publicidad a los archivos.

http://www.adslzone.net/article11510-the-pirate-bay-y-mega-si-distribuiran-la-pistola-3d-ante-la-censura-en-la-web-de-eeuu.html

Relacionado: https://foro.elhacker.net/noticias/eeuu_exige_la_retirada_de_internet_de_la_pistola_imprimible_por_trafico_de_armas-t389933.0.html

Actualizado: https://foro.elhacker.net/noticias/mega_dispuesto_a_rastrear_a_quienes_bajaron_los_disenos_de_pistolas_imprimibles-t390271.0.html
33086  Foros Generales / Noticias / ¿Cómo afectará la nueva legislación sobre 'cookies' al mundo digital? en: 10 Mayo 2013, 18:26 pm
Tras un nombre aparentemente inofensivo como cookies se esconde una polémica que ha puesto en pie de guerra a toda la industria online europea. ¿Qué son? ¿Por qué han suscitado tanto revuelo? ¿Suponen una amenaza real a la privacidad del usuario?

Las cookies son pequeños archivos de datos que las páginas web envían a los navegadores para quedar almacenados, escondidos, ejerciendo de informadores. Así, cuando vuelves a visitar la página web que te envió la cookie, ella sabrá qué noticias leíste, a qué lugares te gustaría ir de vacaciones, cuántas veces viste un vídeo en Youtube o visitaste tu perfil de Facebook. Las cookies saben más de ti que tu propia madre. Incluso, si no te decides a comprar unas zapatillas, al día siguiente, cuando vuelvas al medio online habitual a leer información sobre la final de la Champions, gracias a las cookies, te aparecerá un banner con los dos hoteles en la Toscana por los que te interesaste el día anterior y otro con las zapatillas que quizás hoy sí te animes a comprar.

¿Esto es malo o bueno? Si la respuesta fuese categórica no existiría la polémica.

Técnicamente, las cookies son imprescindibles para la navegación. Permiten realizar compras online, que las páginas web te ofrezcan información de acuerdo a tus intereses, que podamos mantenernos identificados en las páginas que visitamos, que nos ofrezcan una versión de la web adaptada al tipo de dispositivo o a la ubicación donde nos encontramos o que introduzcan mejoras en la navegación gracias a la actividad de la analítica web.

Pero, también existen otro tipo de cookies más polémicas, aquellas cuya finalidad no es la imprescindible para servir las páginas web pero que representan el sustento económico de la mayoría de portales en España, la publicidad. Son las denominadas cookies publicitarias y las de publicidad comportamental, que permiten a las empresas gestionar de forma eficaz sus espacios publicitarios y hacer un seguimiento de la navegación del usuario. Es decir, permiten ofrecer campañas publicitarias en función de la información que recolectan las cookies, que no es otra que la estela que dejamos al navegar. Normalmente, estas cookies son gestionadas por terceras empresas que no se identifican ni informan de la finalidad de la recolección de datos. Y ésta es, precisamente, la actividad que la Unión Europea considera una amenaza para la privacidad porque el usuario desconoce quiénes están detrás de estas empresas y qué hacen exactamente con la información que captan.

La Comisaria Europea de Justicia, Derechos Fundamentales y Ciudadanía, Viviane Reding ha sido la impulsora de una legislación que pretende garantizar la privacidad de los ciudadanos en la Red. Esta legislación, la Directiva Europea 2009/136/CE por la que se modifica la Directiva 2002/22/CE también denominada E-Privacy Directive, lleva casi diez años cocinándose y puede cambiar de forma drástica el modelo de negocio online en Europa. En principio, debe aplicarse de manera obligatoria a los 27 Estados miembros y las empresas que no cumplan la normativa serán severamente castigadas con multas por sus respectivas autoridades de protección de datos. En España, esta Directiva se ha transpuesto como norma nacional de aplicación directa el pasado 31 de marzo de 2012, tras la aprobación del Real Decreto-Ley 13/2012, que afecta, entre otros aspectos, a la normativa de protección de datos personales, modificando la vigente Ley de Servicios de la Sociedad de la Información y del Comercio Electrónico.

La normativa europea (Estados Unidos carece de una regulación estricta en esta materia) exige a las webs y medios que el usuario acepte o se oponga a recibir cookies. Para ello deberán explicarnos qué van a hacer con nuestra información. Lo que no aclara dicha normativa es cómo deben los medios y páginas web mostrar la información sobre las cookies, ni cómo obtener el consentimiento del usuario. La normativa nacional tampoco es clara en este sentido. En España, la Agencia Española de Protección de Datos es la responsable de imponer sanciones a las empresas que no cumplan con esta obligación. Por ello, al ser conscientes del fuerte impacto que dicha normativa podría tener sobre la incipiente industria digital española, vieron la necesidad de establecer métodos de información y obtención del consentimiento que fueran técnicamente viables y suficientemente garantistas con el derecho a la privacidad del usuario.

Las entidades que representan a la industria online española (IAB Spain, Adigital y Autocontrol) han elaborado una Guía sobre el uso de Cookies, que la Agencia validó el pasado 26 de abril en su Sesión Anual Abierta. El documento establece requisitos de información al usuario que son estrictos aunque el consentimiento puede ser obtenido de forma tácita. Esto permitirá que la actividad publicitaria se siga desarrollando, pero con ciertos límites para proteger a los ciudadanos.

En los próximos meses, veremos cómo los medios y las webs se han adaptado (o no) a la normativa nacional y evaluaremos el impacto económico en la actividad publicitaria. A partir de ahora, podemos decirle no a las cookies. O podemos aceptarlas sin cuestionarnos demasiado, como hasta hoy, sin saber qué hacen con nuestros historiales de navegación. Sólo pasado un tiempo podremos determinar si se ha alcanzado un equilibrio entre el derecho fundamental a la privacidad de los ciudadanos y el negocio publicitario digital.

http://www.huffingtonpost.es/natalia-martos-diaz/nueva-legislacion-sobre-cookies-_b_3235889.html?utm_hp_ref=es-ciencia-y-tecnologia
33087  Foros Generales / Noticias / EEUU exige la retirada de Internet de la pistola imprimible por tráfico de armas en: 10 Mayo 2013, 17:59 pm
Más de 100.000 descargas en dos días han hecho saltar las alamas. Bien es cierto que Cody Wilson, creador de la pistola imprimible Liberator, no se oculta. Él mismo se ha encargado de proclamar el éxito de su invento.

Los patrones, de descarga gratuita, se publicaron el lunes. El jueves el Departamento de Estado se puso en contacto con Wilson a través de una carta para indicarle que debe dar de baja tanto esos planos como los de otras nueve armas de fuego que se encuentran en la página Defcad.org.

El gobierno argumenta que no respeta las leyes de tráfico de armas internacionales y le da un trato similar al de un exportador sin licencia. "Esto significa que se los datos tienen que dejar de estar accesibles de inmediato", se incida en la carta. De lo contrario tendrá que hacer frente a la ley.

Según el creador, el pasado martes España lideraba la lista de descargas. Sin embargo, los poseedores, escasos, de una impresora en tres dimensiones no lo tienen fácil para convertir los planos en un objeto. La impresora de este tipo más popular, MakerBot, no es compatible con los requisitos para fundir las partes del arma y después montarla.

Este estudiante de Derecho de Austin (Texas) ha explicado por correo electrónico a la revista Forbes que se pliega a la petición: "Vamos a quitar todo los datos, pero quizá no sea posible que desaparezcan del todo. Podemos quitarlo de nuestros servidores pero no de Internet".

Tanto Mega, el servicio de descargas sucesor de Megaupload, como Pirate Bay ofrecen los planos a través de sus servidores. A pesar de la carta oficial, Wilson no lo considera una amenaza. "Estamos llegando a generar la conversión que anhelo. ¿Por qué no hay un régimen claro? ¿Se puede tener una control sobre el tráfico de armas en la era de Internet y las impresoras en tres dimensiones?" dice en la revista.

El inventor se compara con Philip Zimmermann, el inventor del código de cifrado de correo PGP, que se enfrentó a un proceso similar al considerar que era una amenaza contra la seguridad estatal. El matiz está en que el primero hacía programas informáticos y Wilson armas con aplicación en el mundo real.

Contenido de la carta

United States Department of State

Bureau of Political-Military Affairs

Offense of Defense Trade Controls Compliance

May 08, 2013

In reply letter to DTCC Case: 13-0001444

[Cody Wilson's address redacted]

Dear Mr. Wilson,

The Department of State, Bureau of Political Military Affairs, Office of Defense Trade Controls Compliance, Enforcement Division (DTCC/END) is responsible for compliance with and civil enforcement of the Arms Export Control Act (22 U.S.C. 2778) (AECA) and the AECA’s implementing regulations, the International Traffic in Arms Regulations (22 C.F.R. Parts 120-130) (ITAR). The AECA and the ITAR impose certain requirements and restrictions on the transfer of, and access to, controlled defense articles and related technical data designated by the United States Munitions List (USML) (22 C.F.R. Part 121).

The DTCC/END is conducting a review of technical data made publicly available by Defense Distributed through its 3D printing website, DEFCAD.org, the majority of which appear to be related to items in Category I of the USML. Defense Distributed may have released ITAR-controlled technical data without the required prior authorization from the Directorate of Defense Trade Controls (DDTC), a violation of the ITAR.

Technical data regulated under the ITAR refers to information required for the design, development, production, manufacture, assembly, operation, repair, testing, maintenance or modification of defense articles, including information in the form of blueprints, drawings, photographs, plans, instructions or documentation. For a complete definition of technical data, see 120.10 of the ITAR. Pursuant to 127.1 of the ITAR, it is unlawful to export any defense article or technical data for which a license or written approval is required without first obtaining the required authorization from the DDTC. Please note that disclosing (including oral or visual disclosure) or tranferring technical data to a foreign person, whether in the United States or abroad, is considered an export under 120.17 of the ITAR.

The Department believes Defense Distributed may not have established the proper jurisdiction of the subject technical data. To resolve this matter officially, we request that Defense Distributed submit Commodity Jurisdiction (CJ) determination requests for the following selection of data files available on DEFCAD.org, and any other technical data for which Defense Distributed is unable to determine proper jurisdiction:

    Defense Distributed Liberator pistol
    .22 electric
    125mm BK-14M high-explosive anti-tank warhead
    5.56/.223 muzzle brake
    Springfield XD-40 tactical slide assembly
    Sound Moderator – slip on
    “The Dirty Diane” 1/2-28 to 3/4-16 STP S3600 oil filter silencer adapter
    12 gauge to .22 CB sub-caliber insert
    Voltlock electronic black powder system
    VZ-58 sight

DTCC/END requests that Defense Distributed submits its CJ requests within three weeks of the receipt of this letter and notify this office of the final CJ determinations. All CJ requests must be submitted electronically through an online application using the DS-4076 Commodity Jurisdiction Request Form. The form, guidance for submitting CJ requests, and other relevant information such as a copy of the ITAR can be found on DDTC’s website at http://www.pmddtc.state.gov.

Until the Department provides Defense Distributed with the final CJ determinations, Defense Distributed should treat the above technical data as ITAR-controlled. This means that all such data should be removed from public access immediately. Defense Distributed should also review the remainder of the data made public on its website to determine whether any additional data may be similarly controlled and proceed according to ITAR requirements.

Additionally, DTCC/END requests information about the procedures Defense Distributed follows to determine the classification of its technical data, to include aforementioned technical data files. We ask that you provide your procedures for determining proper jurisdiction of technical data within 30 days of the date of this letter to Ms. Bridget Van Buren, Compliance Specialist, Enforcement Division, at the address below.


Office of Defense Trade Controls Compliance

PM/DTCC, SA-1, Room L132

2401 E Street, NW

Washington, DC 20522

Phone 202-663-3323 begin_of_the_skype_highlighting 202-663-3323 end_of_the_skype_highlighting

We appreciate your full cooperation in this matter. Please note our reference number in any future correspondence.

Sincerely,

Glenn E. Smith

Chief, Enforcement Division


http://tecnologia.elpais.com/tecnologia/2013/05/10/actualidad/1368191997_872985.html

Relacionado: https://foro.elhacker.net/noticias/california_podria_prohibir_la_impresion_de_pistolas_3d-t389854.0.html
33088  Foros Generales / Noticias / Alerta por un malware que ataca a los antivirus en: 10 Mayo 2013, 15:32 pm
La empresa de seguridad G Data ha detectado un nuevo ataque informático llamado Beta Bot que utiliza la ingeniería social para conseguir privilegios de administrador y desactivar el antivirus de los ordenadores. Este nuevo programa malicioso cuesta 500 euros y ofrece a los ciberdelincuentes una extensa lista de funciones, unas habituales en este tipo de sistemas como los ataques DDoS y diversas funciones para el robo de datos y otras más nuevas como la posibilidad de desactivar los programas antivirus instalados en los ordenadores de las víctimas.

Según varios foros clandestinos el Beta Bot es capaz de desactivar hasta 30 programas de seguridad diferentes, pero desde G Data aseguran que sus usuarios están protegidos en cuanto a este ataque que cada día gana más adeptos.
 
Aunque gran parte de los programas maliciosos pueden funcionar sin privilegios de administrador, Beta Bot debe escalar sus privilegios si desea desactivar el software de seguridad instalado y para tener éxito necesita la validación del propio usuario.
 
Para ello el programa, una vez que se ha ejecutado el código malicioso, actúa mostrando una primera ventana en el idioma del sistema. Tiene función multilingüe así que puede aparecer en varios idiomas, incluido el español. En este mensaje se alerta de un problema en el disco duro y advierten al usuario de una posible pérdida de datos. Beta Bot permite elegir entre "Restaurar archivos" o "Restaurar archivos y realizar una comprobación de disco".
 
Cualquiera de las dos opciones seleccionadas por el usuario activará el Control de Cuentas de Usuario y una ventana solicitará una elevación de privilegios aparentemente en nombre de Windows, lo que suele ser aceptado por la mayoría de los usuarios.
 
Llegados a este punto se produce el engaño y Beta Bot ya tiene todos los privilegios necesarios para actuar en el equipo y desactivar el antivirus, deteniendo procesos, deshabilitando claves de registro o incluso las actualizaciones automáticas marcadas por defecto.

http://www.laflecha.net/canales/seguridad/noticias/alerta-por-un-malware-que-ataca-a-los-antivirus
33089  Foros Generales / Noticias / Google endurecerá sus sistemas de autenticación durante los próximos cinco años en: 10 Mayo 2013, 15:31 pm
Si eres de los que se quejan por lo incómodo que puede ser iniciar sesión con el método de los dos pasos, vete preparando porque esto puede ser sólo el principio. Google planea reforzar el proceso de identificación en sus cuentas de usuario de aquí al 2018, y lo hará con métodos de autenticación más estrictos. En palabras de la misma Google, no les importa que la identificación sea más pesada si eso aumenta drásticamente la seguridad.

Esos métodos pasarían por códigos generados por nuestros teléfonos móviles, que servirían para autorizar una solicitud de inicio de sesión; y por pedir un inicio de sesión repetido si el usuario intenta hacer alguna operación delicada e importante como transferir una gran cantidad de dinero.

La compañía se beneficiaría del hecho que los usuarios tienen más de un dispositivo identificado con una cuenta de usuario encima (como mínimo un ordenador y un smartphone), y podría pedir la confirmación de una acción hecha desde un terminal desde otro. Por ejemplo: si queremos pagar 400 euros usando Google Wallet desde nuestro ordenador, el sistema nos pediría la contraseña y después nos exigiría que autorizásemos la compra desde el móvil.

A todo esto vendrían ligados los avances en autenticación de las plataformas móviles, como los gestos al desbloquear móviles Android o los basados en imágenes que hay en Windows Phone; y los chips NFC para verificar que dos dispositivos están uno al lado de otro. El documento con el que Google ha presentado esta iniciativa también menciona los lectores de huella dactilar, componentes que podrían estar integrados en las pantallas a medio plazo.

Básicamente, Google comprende que la gran mudanza a la nube que estamos viviendo tiene que venir ligada a unas medidas de seguridad mucho más reforzadas que una simple contraseña para iniciar sesión. A medida que pasen los años iremos viendo todas estas mejoras.

Vía | ZDNet

http://www.genbeta.com/seguridad/google-endurecera-sus-sistemas-de-autenticacion-durante-los-proximos-cinco-anos
33090  Foros Generales / Noticias / Hackean el sitio web de la Academia Militar de Bangladesh en: 10 Mayo 2013, 02:28 am
El sitio web oficial de la Academia Militar de Bangladesh (bma.mil.bd) ha sido hackeado y deteriorado. Curiosamente, el sitio ha sido atacado por dos colectivos independientes.

http://news.softpedia.com/images/news-700/Website-of-Bangladesh-Military-Academy-Hacked.png

HackRead informa que un hacker argelino conocido como fantasma-dz ha alterado el sitio, agregando una página web de desfiguración a "bma.mil.bd/gh.html".

Sin embargo, mientras revisaba el sitio web desfigurado, he observado que la página principal también ha sido modificada por un grupo diferente, llamado Biang Kerox Team.

Biang Kerox Team parece ser un grupo hacktivista indonesio.

"Amamos este país, pero odiamos el sistema existente. Solamente una palabra... OPONENTE!", dice una traducción aproximada del mensaje publicado por los hackers en el sitio militar de Bangladesh.

Actualmente, ambas páginas de desfiguración están todavía en línea.

Además del sitio de la Academia Militar de Bangladesh, Biang Kerox Team también ha deteriorado más de 700 sitios web comerciales suizos hoy.

http://news.softpedia.es/Hackean-el-sitio-web-de-la-Academia-Militar-de-Bangladesh-352025.html
Páginas: 1 ... 3294 3295 3296 3297 3298 3299 3300 3301 3302 3303 3304 3305 3306 3307 3308 [3309] 3310 3311 3312 3313 3314 3315 3316 3317 3318 3319 3320 3321 3322 3323 3324 ... 4614
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines